Imagine que, como uma pegadinha do último ano do ensino médio, os alunos do ensino médio mudem todos os números dos quartos nas instalações da escola, para que os novos alunos que ainda não conhecem a planta baixa do ensino médio passem o dia seguinte perdidos e indo para o aulas erradas. Agora imagine que os números das salas incompatíveis sejam registrados no diretório do campus e os alunos continuem indo para as salas erradas, até que alguém perceba e faça correções no diretório.
Requisitos:
- Domínio – Um domínio para teste
- Programação – Conhecimento muito alto de programação
Responsabilidade:
Neste tutorial usaremos técnicas de hacking, com o único objetivo de aprender. Não promovemos seu uso ou para fins lucrativos ou impróprios. Não nos responsabilizamos por quaisquer danos ou prejuízos que possam ser gerados nos sistemas utilizados. A responsabilidade exclusiva do usuário deste tutorial.
Conhecimento :
- Linux – Alto
- Programação – Médio
- Kali Linux – baixo
- Janelas – Baixa
- Redes – Muito Alto
Nível Tutorial Geral: Alto
Ideal para: engenheiros de rede, engenheiros de segurança, pentesters
O que é envenenamento de cache de DNS?
O envenenamento de cache DNS está colocando informações falsas em um cache DNS, para que as consultas DNS retornem a resposta errada e os usuários sejam direcionados para os sites errados. O envenenamento de cache DNS também é conhecido como “falsificação de DNS”. Os endereços IP são os “números dos quartos” da Internet e permitem que o tráfego chegue aos lugares certos. Os caches do resolvedor de DNS são o “diretório local”. Quando eles armazenam informações incorretas, o tráfego é direcionado para os sites errados, até que as informações armazenadas em cache sejam corrigidas . (Observe que isso não desconecta os sites de seus endereços IP reais.)
Como os resolvedores de DNS normalmente não têm como verificar os dados em seus caches, as informações de DNS incorretas permanecerão no cache até que o tempo de vida (TTL) expire ou seja removido manualmente. Existem várias vulnerabilidades que tornam possível o envenenamento de DNS, mas o principal problema é que o DNS foi construído para uma Internet muito menor e foi baseado em um princípio de confiança (semelhante ao BGP ). Um protocolo DNS mais seguro, chamado DNSSEC , destina-se a resolver alguns desses problemas, mas ainda não está em uso generalizado.
O que os resolvedores de DNS fazem?
Os resolvedores de DNS fornecem aos clientes o endereço IP associado a um nome de domínio . Em outras palavras, eles pegam endereços de sites legíveis por humanos como “cloudflare.com” e os traduzem em endereços IP legíveis por máquina. Quando um usuário tenta navegar para um site, seu sistema operacional envia uma solicitação para um resolvedor de DNS. O resolvedor de DNS responde com o endereço IP e o navegador da Web pega o endereço e começa a carregar o site.
Como funciona o cache de DNS?
O resolvedor de DNS salvará as respostas às consultas de endereço IP por um período de tempo definido. Isso permite que o resolvedor responda muito mais rapidamente a consultas futuras, sem precisar se comunicar com os vários servidores envolvidos no processo típico de resolução de DNS. Os resolvedores de DNS armazenam em cache as respostas enquanto o tempo de vida (TTL) associado a esse endereço IP permitir.
Resposta de DNS sem cache:

Resposta DNS em cache:

Como os invasores envenenam os caches DNS?
Os invasores podem envenenar os caches DNS personificando servidores de nomes DNS , fazendo uma solicitação a um resolvedor de DNS e falsificando as respostas quando o resolvedor de DNS consulta um servidor de nomes. Isso é possível porque os servidores DNS usam UDP em vez de TCP e porque atualmente não há verificação de informações DNS.
Processo de envenenamento de cache DNS:

Cache DNS envenenado:

Em vez de usar o TCP, que exige que as duas partes em comunicação realizem um ‘handshake’ para iniciar a comunicação e verificar a identidade dos dispositivos, as solicitações e respostas do DNS usam o UDP, ou User Datagram Protocol. Com o UDP não há garantia de que uma conexão esteja aberta, que o destinatário esteja pronto para receber ou que o remetente seja quem diz ser. Por esse motivo, o UDP é vulnerável à falsificação; um invasor pode enviar uma mensagem usando UDP e fingir que é uma resposta de um servidor legítimo forjando dados de cabeçalho.
Se um resolvedor de DNS receber uma resposta falsificada, ele aceitará e armazenará os dados em cache de forma acrítica, pois não é possível verificar se as informações são precisas e vêm de uma fonte legítima. O DNS foi criado nos primórdios da Internet, quando apenas universidades e centros de pesquisa tinham acesso a ele. Não havia razão para esperar que alguém tentasse espalhar informações falsas de DNS.
Apesar desses sérios pontos de vulnerabilidade no processo de cache do DNS, os ataques de envenenamento de DNS não são fáceis. Como o resolvedor de DNS realmente consulta o servidor de nomes autorizado, os invasores têm apenas alguns milésimos de segundo para enviar a resposta falsa, antes que a resposta real chegue do servidor de nomes autorizado.
Os invasores também precisam saber ou adivinhar vários fatores para realizar ataques de falsificação de DNS:
- Quais consultas de DNS não são armazenadas em cache pelo resolvedor de DNS que eles desejam atacar, para que o resolvedor consulte os servidores de nomes autorizados
- Qual porta* o resolvedor de DNS está usando, eles costumavam usar a mesma porta para cada consulta, mas agora usam uma porta aleatória diferente a cada vez
- O número de identificação do pedido
- Para quais servidores de nomes autorizados a consulta irá
Os invasores também podem obter acesso ao resolvedor de DNS de outra maneira. Se terceiros mal-intencionados operarem, hackearem ou acessarem fisicamente um resolvedor de DNS, eles poderão adulterar mais facilmente os dados armazenados em cache.
*Em redes, uma porta é um ponto de recepção de comunicação virtual. Os computadores têm várias portas, cada uma com seu próprio número e, para que os computadores se comuniquem, certas portas precisarão ser designadas para determinados tipos de comunicação. Por exemplo, as comunicações HTTP sempre vão para a porta 80 e o HTTPS sempre usa a porta 443.
Falsificação e censura de DNS
Vários governos envenenaram intencionalmente os caches de DNS em seus países para negar o acesso a determinados sites ou recursos da web.
Espero que ajude você.